5月28日消息,卡巴斯基實驗室此前宣布發現一種高度復雜的惡意程序——Flame(火焰),該惡意程序被用作網絡武器,已在幾個國家中發起攻擊。卡巴斯基實驗室的專家在參與由國際電聯(ITU)發起的一項研究調查中發現的Flame,該惡意程序是目前為止最大和最復雜網絡攻擊工具。
而隨著卡巴斯基實驗室對Flame病毒的深入分析,證實該程序目前被用來從事網絡間諜活動,除了感染計算機,還能盜取數據和敏感信息,被盜的數據隨后會發送至Flame的指令與控制(C&C)服務器。目前,卡巴斯基實驗室正在密切監測Flame的指令與控制中心架構,并無私地將現有研究成功公諸于眾,共享國內外的關注人群及研究人員。
據悉,卡巴斯基實驗室通過GoDaddy與OpenDNS的合作,成功的找出了大部分Flame指令與控制中心利用的惡意域名,并獲得了如下分析結果:
●Flame的指令與控制中心已運行了很多年,直到上周卡巴斯基實驗室宣布發現了此惡意程序,該中心立刻停止了運行。
●目前,Flame的指令與控制服務器使用的相關已知域名已經超過80個,這些域名都是在2008 年和2012年之間注冊的。 在過去的四年間,Flame的指令與控制服務器主機先后更換了多次位置,涉及區域包括香港、土耳其、德國、波蘭、馬來西亞、拉脫維亞、英國和瑞士。
●Flame的指令與控制中心域名是由一大批虛假的身份信息來注冊的,從2008年以來的注冊人員信息可謂五花八門。
●從卡巴斯基實驗室的分析來看,受到感染的計算機用戶信息被多次在不同區域被注冊,包括中東、歐洲、北美和亞太地區。
●除了PDF和文本文件,Flame幕后的攻擊者看上去還對AutoCad繪圖軟件有極大的興趣。
●上傳到Flame指令與控制中心的數據使用相對簡單的運算規則進行加密,而被盜的文檔使用開源的Zlib和修改的PPDM壓縮程序進行壓縮。
●卡巴斯基實驗室之前推薦使用Windows 7(64位)來防護其它惡意軟件,現在看來也是防護Flame的有效方案。
在過去的一周內,卡巴斯基實驗室已經聯系了多個國家的計算機病毒應急處理機構,并通報有關Flame指令與控制中心的域名信息和惡意服務器的IP地址信息。
推薦閱讀
6月15日上午消息,第十屆中國國際軟件和信息服務交易會今天在大連世界博覽廣場開幕。本屆軟交會為期四天,主題為“創新驅動增長,融合深化應用——騰‘云’駕‘物’,智能互聯”。新浪科技作為獨家網絡戰略合作伙伴視>>>詳細閱讀
地址:http://www.brh9h.cn/a/22/20120615/68628.html